Archives pour la catégorie Cyber-sécurité

Notre équipe est dotée d’expert en cyber-sécurité qui vous donnera les meilleures conseils et explications détaillés sur la protection des données.

Les conseils de Checkpoint pour la rentrée

Tout le monde se prépare pour retourner au boulot ou en classe.

Contrairement aux autres années la rentrée de cette année aura son lot de spécialités. Certains enfants ou employés travaillent depuis leur domicile. Et cela à cause de la pandémie à coronavirus qui n’a pas encore dit son dernier mot.

Cet article va aussi vous intéresser : 3 conseils pour un déconfinement en toute sécurité

Par exemple aux États-Unis, 20 districts scolaire sur les 25 plus grands du pays ont décidé d’opter pour l’école à distance selon le Education Weekly dans un écrit de 18 août. Ce qui fait environ 4,3 millions d’élèves. Par exemple, les districts de Los Angeles Unified, de Metropolitan Nashville, et Palm Beach County qui sont parmi les plus grands districts ont déjà signifié qu’ils mettront l’école à distance au centre de leur organisation pratique d’ici l’automne. On ne comptera rien qu’au Etats Unis 13 000 Systèmes scolaires publics. Et il faut s’attendre que les autres districts puissent penser à basculer vers ce mode d’enseignement dans les pensions de protéger les enfants et leur famille.

Dans ce contexte, plusieurs questions deviennent légitimes à poser. Par exemple comment assurer la sécurité des enfants qui apprendrons désormais à distance ? la protection ici fait allusion à la cybercriminalité, dans un contexte particulier le cyber-harcèlement. Les outils qui seront utilisés dans le cadre de l’apprentissage à distance sont-ils véritablement sûrs ?

Ce qu’on peut dire avec certitude, les cybercriminels s’intéressent de plus en plus à la rentrée.

L’intérêt des pirates pour la rentrée scolaire s’accroît. Ce qui rend totalement justifiées les préoccupations des parents d’élèves face à une telle situation. De leur côté les spécialistes de la société de cybersécurité de passer les 3 derniers mois à analyser Internet et les systèmes dans le but d’évaluer l’intérêt que porte les cybercriminels à la rentrée scolaire. Le résultat ne laisse aucun doute. En effet : «

• Plus de 35 149 nouveaux domaines ont été enregistrés autour du thème de la rentrée scolaire ces 3 derniers mois, 512 d’entre eux ont été jugés malveillants, et 3 401 autres suspects

• Le nombre moyen de domaines suspects par semaine au moment du pic était de 356, ce qui dépasse de loin la moyenne hebdomadaire traditionnelle de 115 les semaines précédentes.

• Le pic a été atteint fin juillet/début août, avec un nombre hebdomadaire de domaines suspects pour la rentrée scolaire augmentant de près de 30 % par rapport au nombre hebdomadaire de juin/juillet.

• Le nombre moyen de domaines malveillants par semaine au moment du pic (date d’enregistrement) était de 39, contre une moyenne hebdomadaire de 46 les semaines précédentes. » selon les spécialistes de Checkpoint.

Par ailleurs durant le premier semestre de l’année 2020, les chercheurs en cybersécurité de la société Checkpoint ont réalisé un ensemble d’examens sur les systèmes de gestion et d’apprentissage utilisé par les établissements dans le cadre de l’enseignement en ligne. Il a été découvert lors de ses examens que les systèmes des établissements utilisaient des programmes informatiques liés au célèbre CMS WordPress. Ces programmes informatiques sont touchés par des vulnérabilités, permettant aux cybercriminels de pouvoir mener certaines actions. Ce sont notamment : LearnPress, LearnDash et LifterLMS. Si les failles de sécurité ont déjà été corrigées, il n’en demeure pas moins qu’il faut faire attention c’est pour cette raison que les chercheurs qui continuent leur sensibilisation.

Plusieurs menaces dans ce contexte guettent les enfants ainsi que le personnel scolaire.

– Le zoombombing « est le fait pour une personne non invitée de se joindre à une réunion Zoom pour s’amuser aux dépens des participants. Ces intrus usent souvent d’insultes raciales ou de grossièretés, ou affichent des images offensantes. ». Dans le district scolaire de la région de San Diego, cet incident a été aussi observé. Une personne se faisant appelée « Dee Znuts » portait un masque de ski et un sweat-shirt rouge pendant la réunion et a fait plusieurs signes de la main. Des incidents qui peuvent être de nature a traumatisé des enfants.

– Le cyber harcèlement consiste à tout simplement à utiliser les réseaux sociaux ainsi que d’autres moyens de communication électronique pour moi diffuser ou partager des contenus à caractère choquant et nuisibles pouvant porter atteinte à l’intégrité ou à la stabilité d’une personne en particulier. Cette menace est véritablement réelle. En effet selon Le Cyberbullying Research Center, plus de 37 % de jeunes de 12 à 17 ans ont déjà été une fois victime de cyber harcèlement. 30 % de ces jeunes l’ont déjà vécu plus d’une fois.

– Le phishing. Un classique en matière de cybercriminalité, qui va permettre opérateur informatique d’insister les utilisateurs dans le contexte ici les enfants, à visiter des sites web où ils pourront ainsi récolter non seulement leurs informations personnelles ou installer des programmes malveillants sur leur terminal.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les mythes de la cybersécurité dont il faut se méfier

Dans tout secteur, il n’est pas rare de fait régulièrement face à certaines notions qui ne sont pas forcément vraies mais qui puisent leurs sources que dans les rumeurs.

Ce sont bien évidemment les mythes. Des informations dont il faut se méfier car elles peuvent bien sûr nous induire totalement en erreur et faire baisser notre garde surtout dans le domaine de la sécurité informatique. Il est important de connaître ces mythes pour être en mesure d’adopter les bonnes pratiques.

Cet article va aussi vous intéresser : Coronavirus et cybersécurité : 6 conseils pour rendre plus sûr le télétravail

« Il y a quelque chose d’indéniablement satisfaisant dans un bon mythe. C’est peut-être parce que l’on aime se faire peur en imaginant les alligators mortels qui peuplent les égouts de nos grandes villes, ou bien rêver que, peut-être, des elfes habitent réellement nos forêts ! Mais si ces mythes-là ne portent pas à conséquence, certaines croyances populaires à propos de la cybersécurité, elles, peuvent faire plus de mal que de bien. » explique Arnaud Lemaire, journaliste IT.

C’est d’ailleurs pour cette raison que dans notre article, nous allons vous parlez de ces quelques mythes dont vous devrez vous méfier car ils Impactent sûrement votre comportement ou celui de votre entourage

1- Les attaques par force brute sont inefficaces face à l’authentification à multiples facteurs

Selon ce mythe, il est possible de se protéger de l’attaque par force brute en activant l’authentification à plusieurs facteurs. Si on pratique cette méthode est d’identification est excellente pour se protéger et renforcer la sécurité de l’accès à ces connexions, il n’en demeure pas moins qu’elle n’est pas absolue enterrement de sécurisation. En d’autres termes, l’authentification à multiples facteurs peut être bel et bien compromise par une attaque par force brute, appelée aussi le bourrage d’identifiants.

La raison de ce problème est assez simple. Lorsqu’un cybercriminel tente d’accéder à un compte à travers des identifiants erronés, les messages d’erreurs sont accompagnés aussi des demandes d’authentification secondaire, comme procède à l’accoutumé l’authentification à double facteur. De ce fait, des pirates informatiques peuvent alors récupérer ces informations qu’ils utiliseront dans de prochaines attaques. Car, si certaines informations telles que le nom d’utilisateur ou même le mot de passe sont découvertes par le pirate, ces derniers peu alors utiliser d’autres stratagème pour accéder au second facteur d’authentification. Il pourra alors s’agir par exemple de SIM Swapping de l’ingénierie sociale.

Vous devrez alors faire attention quand bien même que votre authentification à multiples facteurs est active.

2- Le trafic généré par les bots ne représente qu’un faible taux

Ce second mythe est à la base d’un comportement peu prêt sécuritaire de la part des entreprises. En effet, elles négligent totalement les cyberattaques fondées sur ces méthodes. Des attaques qu’elles subissent souvent sans même qu’elles ne s’en rendent compte. Pourtant, les experts de la sécurité informatique ont toujours mentionné le fait que l’ensemble des outils impliqués dans ce genre de pratique, peuvent faciliter certaines cyberattaques de haute ampleur. Et le problème majeur c’est que la majorité des pare-feux ne vont pas permettre de détecter facilement une partie de ce trafic qui n’est pas négligeable non plus. « Généralement en provenance des dix premières adresses IP les plus bruyantes ».

En d’autres termes, les mesures de protection ont tendance à passer à côté de la grande partie « des adresses IP qui n’émettent qu’un faible volume de paquets, mais qui, prises ensembles, sont généralement responsables de la plupart des attaques. ».

3- Il ne faut pas s’inquiéter d’une attaque informatique qui ne se solde pas par des vols de données 

Peu importe le statut et peu importe la portée, une attaque informatique demeure une attaque informatique en d’autres termes, une atteinte illicite au système d’information. Quand bien même qu’il n’y a pas de vol de données, les conséquences sont notamment visibles. La fragilité du système d’information. Sans oublier qu’il est totalement illégal d’accéder à un système d’information sans autorisation.

D’un autre côté, rien ne garantit que les pirates informatiques n’ont pas initié certaines actions qui ne nécessitent pas forcément des vols des informations. Il pourrait s’agir tout simplement d’avoir accès à certaines plateformes pour installer des programmes malveillants. Il pourrait aussi s’agir d’un simple contrôle de la sécurité des systèmes d’information pour préparer des attaques d’ampleur. Ou cela peut-être tout simplement un accès destiné à tromper la vigilance des responsables de système de sécurité, face à des problèmes encore plus graves.

Dans tous les cas, une cyberattaque réussi ou tenté est un problème qu’elle ne faut pas négliger. Car l’expérience a plusieurs fois démontré que les conséquences qui s’en ont suivi ont été assez grand pour les entreprises qui les ont négligées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les recommandations de l’Union Européenne pour la protection des hôpitaux contre les attaques informatiques

La sécurité des hôpitaux en Europe inquiète.

Depuis le début d’année voire depuis l’année dernière, les hôpitaux sont de plus en plus ciblées par des attaques informatiques en particulier les rançongiciels. La crise sanitaire n’a malheureusement pas amélioré les choses. Les hôpitaux restent en première ligne face à la cybermalveillance qui ne fait que grandir de plus en plus.

Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité

Danny Palmer, journaliste IT écrivait à ce propos : « Les hôpitaux deviennent une cible de plus en plus tentante pour les cybercriminels. D’autant plus depuis la crise sanitaire, qui place les réseaux hospitaliers et le marché de la santé en première ligne face aux risques grandissants de cyberattaques. La taille des réseaux hospitaliers, l’importance vitale des flottes de PC sur ces réseaux qui restent opérationnels comme la façon dont une grande partie des systèmes informatiques liés aux soins de santé sont laissés en fonctionnement sur des systèmes d’exploitation non supportés implique qu’assurer la protection des hôpitaux contre les cyberattaques s’impose aujourd’hui comme une tâche de plus en plus compliquée. ».

Alors les cybercriminels vont en profiter. Et cela s’aperçoit par les innombrables attaques aux rançongiciels et vols d’information que subissent les structures hospitalières.

Dans quel contexte, l’agence européenne de la cybersécurité l’ENISA, a décidé de publier un ensemble de recommandations destiné au responsable de sécurité des systèmes d’information hospitaliers. « Protéger les patients et assurer la résilience de nos hôpitaux sont une partie essentielle du travail de l’agence pour rendre le secteur européen de la santé cyber-sécurisé » souligne notamment Juhan Lepassaa, le directeur exécutif de l’ENISA. Le document s’intitule : « Procurement Guidelines For Cybersecurity in Hospitals »

1- L’implication le département informatique lors des passations de marché

On comprend par ici que dès le début est le département informatique doivent être concernés par tout achat et processus de transformation des hôpitaux.

2- L’adoption de protocole d’identification de gestion de faille de sécurité

En matière de cybersécurité, la gestion de faille de sécurité essentielle. Surtout lorsque nous savons que certaines failles de sécurité ne peuvent être évitées lors de la conception d’un outil informatique. Ce qui rend obligatoirement vulnérable, d’une quelconque manière toute installation informatique. Alors, la recherche et l’identification est un travail qui est constant et doit être au centre des efforts en matière de cybersécurité. Et cela permet de réduire au maximum les risques.

3- Mettre à jour régulièrement ses outils informatiques

Les mises à jour à l’instar de la recherche et l’identification des failles de sécurité sont très importantes. Il permet de combler les vulnérabilités et de réduire les vecteurs d’attaque. L’histoire a démontré que toutes les institutions qui ont négligé cet aspect l’on payé très chèrement. Dans sa recommandation l’agence européenne de cybersécurité conseil les départements informatiques d’établir des calendriers pour l’application des correctifs de sécurité en tenant compte des besoins et des risques.

4- Le renforcement de la sécurisation des communications sans fil

Pour réussir son pari, il est demandé de réduire au maximum, les accès au réseau des hôpitaux. Les administrateurs de systèmes informatiques doivent aussi instaurer des contrôles stricts de d’identité. En d’autres termes, tous les terminaux et dispositifs qui sont connectés doivent être encadrés par une surveillance pointilleuse. Cela aura pour avantage de déterminer et bloquer d’avance tout dispositif indésirable voir inconnu qui se serait connecté au réseau. Les recommandations de l’agence de sécurité européenne précise que le nombre de personnel pouvant accéder au Wi-Fi doit être limité. De plus les accès devront être protégés par des mots de passe conçus de manière efficace et solide.

5- La mise en place de régulier des réseaux et systèmes informatiques

« La tenue de journaux sur les tests et l’activité sur le réseau permet, en cas de compromission, de retracer plus facilement ce qui s’est passé et comment les attaquants ont eu accès au système, ainsi que d’évaluer quelles informations ont été compromises. Garder les journaux en sécurité est l’une des tâches les plus importantes de la sécurité », pouvait t-on lire le document de l’agence européenne. Ce que signifie, que les administrateurs réseaux et de systèmes d’information, doivent vérifier l’état de leurs infrastructures. Si possible à faire appel à des lèvres extérieures. Généralement, il existe des institutions européennes spécialisés dans les outils informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment se protéger de la cybermalveillance en France

Nous sommes aujourd’hui à l’ère de la révolution numérique.

Peu importe le secteur peu importe l’organisation, tous basculent peu à peu vers l’utilisation massive des solutions informatiques. Et le besoin se fait sentir lorsque des situations telle celle que traverse le monde actuellement survient. Pourtant, ce basculement vers la nouvelle technologie de l’information et de la communication ne se fait pas sans risque. La gestion des informations des infrastructures ainsi que des ressources est confronté continuellement à la cybermalveillance.

Cet article va aussi vous intéresser : Protégez vos données contre la cybercriminalité

Une criminalité qui s’est épanouie dans ce milieu, et qui ne cesse d’étendre ses actions de plus en plus. C’est pour cela que certaines institutions ont été mises en place pour lutter contre ce phénomène. Partout dans le monde, en particulier en France, il en existe plusieurs qui apportent leurs assistances et leurs expertises aux organisations et aux particuliers. Dans cet article, nous allons faire un focus sur ces organisations, qui en France permettent de lutter efficacement contre la cybermalveillance.

1- L’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI)

L’Agence nationale de sécurité des systèmes d’information a pour principale tâche de veiller et régler tout ce qui touche la sécurité informatique en France. Son champ d’action définit auprès des entreprises et autres structures privées et des organisations publiques tel que les organismes gouvernementaux et les collectivités locales. Il est beaucoup plus proche de ces organisations qui sont très faibles en matière de sécurité informatique pour assistance et conseils. L’agence intervient aussi pour établir certaines règles et mesures de sécurité à respecter par ces organisations. Les différents dispositifs mis en place par les gendarmes de la cybersécurité Impactent significativement les risques liés aux attaques informatiques.

Ces différentes recommandations sont disponibles est téléchargeable sur son site internet. Il est aussi possible d’avoir des guides de bonnes pratiques permettant de développer une bonne hygiène en numérique de manière élémentaire. Pour finir l’Agence nationale de sécurité des systèmes d’information analyse et mais régulièrement son avis sur certains faits, susceptibles d’aider différentes organisations à améliorer leur système de sécurité.

Sur son site internet, l’ANSSI met à disposition des recommandations techniques téléchargeables pour protéger les données informatiques. Elle propose également des guides de bonnes pratiques contenant les règles élémentaires pour mieux préserver les systèmes. Enfin, l’ANSSI met aussi régulièrement en ligne des avis de sécurité en exposant les failles courantes du moment.

2- La Sous-direction de Lutte contre la Cybercriminalité (SDLC)

C’est encore une institution qui est compétente sur l’ensemble du territoire de la France. Elle a pour objectif fondamental, de mettre en place une politique de lutte contre la cybercriminalité. Pour atteindre son objectif, elle mène régulièrement des missions de répression et de prévention allant dans le sens de la cybersécurité.

Ces activités concernent aussi bien les entreprises que les particuliers. Les enquêtes et infractions liées au technologie de l’information et de la communication relèvent de sa compétence.

3- La Brigade d’enquête sur les fraudes aux technologies de l’information (BEFTI)

Mise en place depuis 1994, c’est une force de police qui est constituée d’une vingtaine de policiers. Sa principale mission et de veiller à élucider toutes les infractions qui touchent les TIC.

On observe généralement son intervention en cas de contrefaçon de programmes informatiques, d’intrusion dans des systèmes d’information, de compromission de terminaux ou des sites internet.

Toutefois le champ d’action de cette brigade est limité dans la périphérie de Paris. Avec l’accord les autorités judiciaires il est possible pour les agents de la brigade de pouvoir mener des actions hors de leurs limites territoriales.

4- La Commission Nationale de l’Informatique et des Libertés (CNIL)

Cette institution est une autorité administrative indépendante changer le veiller à la protection des données personnelles des citoyens français. En d’autres termes, la CNIL se charge de surveiller la gestion des informations générées par les utilisateurs français et s’assure que ces données ne sont pas utilisées dans des conditions à porter atteinte à certains de leurs droits fondamentaux, en particulier le droit à la vie privée, le droit à l’intimité à la confidentialité.

Par conséquent, la CNIL traite des plaintes relatives à la gestion des données personnelles, notamment les atteintes à la réputation en ligne, la suppression de contenus publiés, la réception de courriels publicitaires invasifs, l’espionnage numérique à travers à la vidéosurveillance ou la géolocalisation etc…

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment constituer une bonne équipe de sécurité malgré le manque de compétence

Avec la pandémie du covid-19 qui a secoué le monde entier, la transformation numérique beaucoup d’organisation a été précipitée.

Même celle qui avait déjà entrepris de grandes démarches pour basculer vers le numérique n’ont pas pu amortir sans quelques inconvénients la grande masse de demandes qu’elle exigeait. Dans ce contexte la sécurité des systèmes des formations et des réseaux est devenue littéralement une priorité. Et cela dans toutes les secteurs d’activité.

Cet article va aussi vous intéresser : Cybersécurité VS Cyberattaques : 610 experts de la sécurité mis au service de la sécurité des organisations en France

Cependant, il y a un problème qu’il ne faut pas négliger, il manque cruellement d’experts en la matière. Que ce soit pour les entreprises qui étaient déjà calé dans le domaine du numérique, dont le besoin de toujours renforcer leur équipe se fait prégnant, il y a aussi ces organisations jeunes qui ont entamé très récemment leur basculement vers le zéro papier. Et malheureusement, il faudra bien sûr faire avec le grand manque.

Ce besoin de renforcement et d’équipement en terme de compétences dans le domaine de la sécurité informatique s’est nettement dessinée lorsqu’avec la numérisation de travail, les incidents informatiques liés généralement à la cybermalveillance ont explosé. Le télétravail a plus que jamais exposé les systèmes informatiques des entreprises, et la vulnérabilité qu’ils ont toujours persisté dans ce système n’ont jamais autant profiter aux cybercriminels. Et le bilan matière d’entreprises attaquées ou d’organisations victimes de rançongiciel s’alourdit chaque mois. Les préjudices sont énormes, tant sur le plan financier que sur le plan social.

Face à ce regain de la cybermalveillance, force est de constater, que la main d’œuvre compétente pour aider à la lutte se fait malheureusement rares. « Une pénurie d’experts en matière de cybersécurité. L’ensemble de l’écosystème informatique se voit totalement chamboulé par l’apparition des plateformes mobiles, les Big Data et les architectures cloud. Le véritable défi des entreprises réside désormais dans leur capacité à garantir la sécurité informatique à tous les niveaux. Un smartphone ou un ordinateur portable laissé par inadvertance à bord d’un train, ou un partage d’identifiants de connexion à un utilisateur non autorisé peuvent avoir des conséquences désastreuses. Les profils d’experts en sécurité informatique n’ont jamais été autant recherchés. Il n’y en a tout simplement pas assez pour répondre à tous les besoins. » observe Stéphane de Jotemps, Vice-président des ventes de la structure Skillsoft.

On peut dire dans un certain sens, que les entreprises reçoivent le retour du bâton pour avoir pendant plusieurs années considérées les services informatiques en particulier les départements de sécurité comme un centre de coût. Pour se débarrasser de ce qui représentait en quelque sorte un fardeau elle avait tendance à externaliser ce secteur. C’est qui a poussé malheureusement l’industrie de la sécurité a supprimé des milliers d’emplois par là, phagocyter voire éteindre des talents en la matière.

Aujourd’hui le besoin et une réalité. Les organisations ont retenue qu’elles avaient besoin de cela. Mais elles font malheureusement face à une difficulté sur le plan du recrutement.

« Aujourd’hui, ces mêmes organisations réalisent que leurs équipes et fonctions informatiques peuvent s’avérer être une véritable source d’innovation, de différenciation et un avantage concurrentiel. C’est spécifiquement dans ces domaines que les ressources informatiques externalisées laissent à désirer. Ces mêmes entreprises ont de grosses difficultés pour embaucher du personnel informatique qualifié. C’est notamment flagrant dans le domaine de la cybersécurité. » souligne à ce propos Stéphane de Jotemps

Alors pour compenser le besoin, les entreprises en mise de plus en plus sur la sensibilisation en interne des collaborateurs. Si cela ne comble pas le vide créé par le manque d’expérience en cybersécurité, ces mesures de sensibilisations permettent de réduire au maximum les risques cyber en formant les collaborateurs à anticiper, à observer, et bien sûr à adopter une bonne hygiène au numérique pour ne pas être les vecteurs de la cybermalveillance. Car une réalité a longtemps été observée dans le domaine de la sécurité informatique, c’était que la faille principale était l’humain, particulier les employés négligeant.

D’un autre côté, ses collaborateurs ont affirmé que ces formations sont pour eux un avantage véritable voir une opportunité. En effet, sur le marché de l’emploi qui cherche toujours des qualifications supplémentaires, il serait pour eux bénéfique de pouvoir s’en prévaloir comme argument lors d’un potentiel recrutement ou de rétention de compétences. De plus une bonne formation est en mesure de non seulement réduire le stress au boulot d’être remplacé par des compétences rares, réduit aussi significativement les risques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage